詳細解析Linux /etc/passwd文件


本文轉自:http://os.51cto.com/art/201003/187533.htm

在Linux /etc/passwd文件中每個用戶都有一個對應的記錄行,它記錄了這個用戶的一些基本屬性。系統管理員經常會接觸到這個文件的修改以完成對用戶的管理工作。

這個文件對所有用戶都是可讀的。但是Linux /etc/passwd文件中都有些什么內容呢?

它的內容類似下面的例子:

#cat/etc/passwd
root:x:
0:0:Superuser:/: daemon:x:1:1:Systemdaemons:/etc: bin:x:2:2:Ownerofsystemcommands:/bin: sys:x:3:3:Ownerofsystemfiles:/usr/sys: adm:x:4:4:Systemaccounting:/usr/adm: uucp:x:5:5:UUCPadministrator:/usr/lib/uucp: auth:x:7:21:Authenticationadministrator:/tcb/files/auth: cron:x:9:16:Crondaemon:/usr/spool/cron: listen:x:37:4:Networkdaemon:/usr/net/nls: lp:x:71:18:Printeradministrator:/usr/spool/lp: sam:x:200:50:Samsan:/usr/sam:/bin/sh

 

從上面的例子我們可以看到,/etc/passwd中一行記錄對應着一個用戶,每行記錄又被冒號(:)分隔為7個字段,其格式和具體含義如下:

用戶名:口令:用戶標識號:組標識號:注釋性描述:主目錄:登錄Shell

“用戶名”

是代表用戶賬號的字符串。通常長度不超過8個字符,並且由大小寫字母和/或數字組成。登錄名中不能有冒號(:),因為冒號在這里是分隔符。為了兼容起見,

登錄名中最好不要包含點字符(.),並且不使用連字符(-)和加號(+)打頭。

“口令”

一些系統中,存放着加密后的用戶口令字。雖然這個字段存放的只是用戶口令的加密串,不是明文,但是由於/etc/passwd文件對所有用戶都可讀,所以這仍是

一個安全隱患。因此,現在許多Linux系統(如SVR4)都使用了shadow技術,把真正的加密后的用戶口令字存放到/etc/shadow文件中,而在/etc/passwd文件的

口令字段中只存放一個特殊的字符,例如“x”或者“*”。

“用戶標識號”

是一個整數,系統內部用它來標識用戶。一般情況下它與用戶名是一一對應的。如果幾個用戶名對應的用戶標識號是一樣的,系統內部將把它們視為同一個用戶,

但是它們可以有不同的口令、不同的主目錄以及不同的登錄Shell等。通常用戶標識號的取值范圍是0~65535。0是超級用戶root的標識號,1~99由系統保留,

作為管理賬號,普通用戶的標識號從100開始。在Linux系統中,這個界限是500。

“組標識號”

字段記錄的是用戶所屬的用戶組。它對應着/etc/group文件中的一條記錄。

“注釋性描述”

字段記錄着用戶的一些個人情況,例如用戶的真實姓名、電話、地址等,這個字段並沒有什么實際的用途。在不同的Linux系統中,這個字段的格式並沒有統一。

在許多Linux系統中,這個字段存放的是一段任意的注釋性描述文字,用做finger命令的輸出。

“主目錄”

也就是用戶的起始工作目錄,它是用戶在登錄到系統之后所處的目錄。在大多數系統中,各用戶的主目錄都被組織在同一個特定的目錄下,而用戶主目錄的名稱就是

該用戶的登錄名。各用戶對自己的主目錄有讀、寫、執行(搜索)權限,其他用戶對此目錄的訪問權限則根據具體情況設置。

 

用戶登錄后,要啟動一個進程,負責將用戶的操作傳給內核,這個進程是用戶登錄到系統后運行的命令解釋器或某個特定的程序,即Shell。Shell是用戶與Linux系統之間的接口。

Linux的Shell有許多種,每種都有不同的特點。常用的有sh(BourneShell),csh(CShell),ksh(KornShell),tcsh(TENEX/TOPS-20typeCShell),bash(BourneAgainShell)等。

系統管理員可以根據系統情況和用戶習慣為用戶指定某個Shell。如果不指定Shell,那么系統使用sh為默認的登錄Shell,即這個字段的值為/bin/sh。

用戶的登錄Shell也可以指定為某個特定的程序(此程序不是一個命令解釋器)。利用這一特點,我們可以限制用戶只能運行指定的應用程序,在該應用程序運行結束后,用戶就

自動退出了系統。有些Linux系統要求只有那些在系統中登記了的程序才能出現在這個字段中。

系統中有一類用戶稱為偽用戶(psuedousers),這些用戶在Linux /etc/passwd文件中也占有一條記錄,但是不能登錄,因為它們的登錄Shell為空。它們的存在主要是方便

系統管理,滿足相應的系統進程對文件屬主的要求。常見的偽用戶如下所示。

偽用戶含義

bin              擁有可執行的用戶命令文件

sys              擁有系統文件

adm            擁有帳戶文件

uucp           UUCP使用

lplp或lpd    子系統使用

nobody      NFS使用

擁有帳戶文件

除了上面列出的偽用戶外,還有許多標准的偽用戶,例如:audit,cron,mail,usenet等,它們也都各自為相關的進程和文件所需要。

由於Linux /etc/passwd文件是所有用戶都可讀的,如果用戶的密碼太簡單或規律比較明顯的話,一台普通的計算機就能夠很容易地將它破解,因此對安全性要求較高

的Linux系統都把加密后的口令字分離出來,單獨存放在一個文件中,這個文件是/etc/shadow文件。只有超級用戶才擁有該文件讀權限,這就保證了用戶密碼的安全性。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM